Un échelonné de 184 millions de combinaisons de connexion et de mot de passe uniques, affectant une vaste gamme de services en ligne, y compris le gouvernement et les comptes financiers, ont été découverts dans une base de données accessible au public, la chercheuse en cybersécurité Jeremiah Fowler.

The Massive 47.42 gb Data Trovant, détaillé dans Fowler’s Rapport pour le site Web Planet , a probablement été récolté par les logiciels malveillants infosiner Les noms d’utilisateur, les adresses e-mail, les mots de passe et les URL de connexion correspondantes pour des services allant des géants des médias sociaux comme Facebook, Instagram et Snapchat, aux plateformes de jeu comme Roblox et des portails critiques pour la banque, les soins de santé et divers organismes gouvernementaux internationaux. 

Bien que le fournisseur d’hébergement a restreint un accès après la notification de Fowler, la durée de l’exposition et si les acteurs malveillants accédaient auparavant les données restent inconnus, a souligné une nuance critique Fowler lui-même. L’incident illustre clairement la menace omniprésente de fuites d’identification à grande échelle et le besoin urgent de vigilance de cybersécurité améliorée.

Une réserve de références non garantie révèle une exposition approfondie

Jeremiah Fowler enquête est entièrement entièrement des mots de mots de Paysways Ordays Orwords Orwgays By 184,162,718 cryptage. La propriété de la base de données est obscurcie par l’enregistrement privé WHOIS, bien que son adresse IP soit liée à deux noms de domaine-l’un garé et l’autre apparemment non enregistré et disponible à l’achat.

Une bizarrerie linguistique intéressante notée par Fowler était l’utilisation de «Senha», le terme portugais pour le mot de passe, pour les fichiers de renseignement, tandis que les autres textes étaient en anglais. Fowler a validé l’authenticité de certains enregistrements en contactant des personnes touchées, qui ont confirmé que leurs mots de passe exposés étaient exacts.

La portée des services compromises est alarmante. Au-delà des principales suites de médias sociaux et de productivité de Google et Microsoft, le gouvernement et les informations d’identification financières faisaient également partie de la fuite, ce qui en fait un facilitateur potentiel pour les acteurs malveillants ou les cybercriminels.

Infosteller: une menace persistante et croissante Les informations d’identification de connexion SIPHON et d’autres informations sensibles à partir d’ordinateurs infectés.

Les campagnes d’infostaler se développent en sophistication, souvent déguisées dans un logiciel légitime ou se propage par des e-mails de phishing convaincants. Le rapport de Fowler a souligné les risques graves, notamment des attaques de bourrage automatisées, des prises de contrôle complets, de l’espionnage d’entreprise et des campagnes de phishing hautement ciblées.

La possession ou la distribution de ces données volées comporte des conséquences juridiques en vertu de réglementations telles que la loi américaine sur la fraude et les abus informatiques (CFAA) et la régulation générale de la protection des données de l’UE (GDPR). Le plomb de l’intelligence chez SecureWorks, a mis en évidence La difficulté notoire dans l’attribution de la propriété aussi vaste et de Datasets illiciques”, comme les perdits, les perdits sont”ADAPTAPTACTS ANS VILS et ILTATASETSETSETSETSETS”Techniques.”

À la lumière de telles expositions, Fowler a souligné l’importance des utilisateurs examinant régulièrement et supprimant régulièrement des informations sensibles des comptes de messagerie, ce qui suggère que si les fichiers sensibles doivent être partagés, une solution de stockage cloud cryptée est préférable à l’e-mail.

Les utilisateurs qui ne font pas de priorités les mots de passe et de congédients multiples.

Incidents de sécurité des données sur la montée

Cette fuite enregistrée de 184 millions de dollars rejoint un flux continu d’événements de sécurité des données importants. Un piratage d’un clone de signal géré par le TeleMessage Communications Service, a récemment compromis les données des responsables du gouvernement américain.

Plus tôt en mai 2025, une enquête de Le balisage a révélé que couvert California, un marché d’assurance maladie, avait transmis par inadvertance des données de santé des utilisateurs sensibles à LinkedIn via des trackers de sites Web, déclenchant un recours collectif.

Les mois précédents de 2025 ont également témoigné des infractions notables. En avril, une vulnérabilité logicielle obsolète a conduit à l’exposition des e-mails et des mots de passe des modérateurs 4Chan, et un incident séparé a vu l’application de surveillance de travail de travail de travail de travail de travail 21 millions de captures d’écran des employés en raison d’un seau Amazon S3 à mauvaise configuration.

Ces événements soulignent les vecteurs d’attaque divers menaçant les données des utilisateurs. Historiquement, des violations massives comme l’exposition d’AT & T en avril 2024 de 73 millions de dossiers clients et la fuite de mars 2024 de France Travail affectant 43 millions de citoyens mettent en évidence la vulnérabilité continue des grandes organisations. L’examen des principaux fournisseurs de technologies se poursuit également, comme le montre en avril 2024 lorsqu’un conseil d’administration de CISA a critiqué Microsoft pour une violation en ligne d’échange «évitable», et l’action obligatoire de la CISA à la suite d’un compromis de système de messagerie Microsoft distinct.

Categories: IT Info